{"id":29447,"date":"2022-11-03T10:29:08","date_gmt":"2022-11-03T08:29:08","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29447"},"modified":"2022-11-03T10:31:52","modified_gmt":"2022-11-03T08:31:52","slug":"top-5-cryptocurrency-heists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/","title":{"rendered":"Die Top-5 der gr\u00f6\u00dften Krypto-Diebst\u00e4hle aller Zeiten"},"content":{"rendered":"<p>Kryptow\u00e4hrungen sind ein ideales Ziel f\u00fcr Cyberkriminelle: Es gibt viele M\u00f6glichkeiten, sie zu stehlen, und f\u00fcr die Opfer ist es sehr schwierig bis schier unm\u00f6glich, die Coins nach einem Verlust erneut zur\u00fcckzubekommen. Einige Hacker verdienen ihren Lebensunterhalt damit, Kryptow\u00e4hrungsb\u00f6rsen anzugreifen und Dutzende, manchmal Hunderte von Millionen US-Dollar zu erbeuten. Dieser Artikel stellt f\u00fcnf der gr\u00f6\u00dften Diebst\u00e4hle in der relativ kurzen Geschichte der Kryptow\u00e4hrungen vor. Am Ende erwartet Sie ein kleiner Bonus in Form eines erstaunlichen Krypto-Diebstahls, dessen Geschichte einer Netflix-Serie w\u00fcrdig w\u00e4re \u2026<\/p>\n<h2>5.<\/h2>\n<p><strong>Masterschl\u00fcssel zum Erfolg<\/strong><\/p>\n<p><strong>Opfer: <\/strong>Kryptob\u00f6rse KuCoin<\/p>\n<p><strong>Zeitpunkt: <\/strong>26. September 2020<\/p>\n<p><strong>Verlust: <\/strong>rund 285 Millionen US-Dollar<\/p>\n<p>In der Nacht vom 25. auf den 26. September 2020 <a href=\"https:\/\/www.kucoin.com\/ru\/news\/en-kucoin-ceo-livestream-recap-latest-updates-about-security-incident\" target=\"_blank\" rel=\"noopener nofollow\">entdeckten<\/a> die Sicherheitsbeauftragten des in Singapur ans\u00e4ssigen Unternehmens KuCoin ungew\u00f6hnliche Transaktionen in mehreren Hot Wallets. Um die verd\u00e4chtigen Transaktionen zu stoppen, verschoben sie alle verbleibenden Verm\u00f6genswerte der kompromittierten <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptowallets\/16423\/\" target=\"_blank\" rel=\"noopener\">Hot Wallets in einen sogenannten Cold Storage<\/a>. Von der Entdeckung bis zur Beendigung des Vorfalls vergingen etwa zwei Stunden. W\u00e4hrend dieser Zeit konnten die Angreifer erfolgreich etwa <a href=\"https:\/\/www.kucoin.com\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">285 Millionen US-Dollar<\/a> in Form diverser Kryptow\u00e4hrungen ergattern.<\/p>\n<p>Die Untersuchung ergab, dass die Cyberkriminellen Zugriff auf die privaten Schl\u00fcssel der Hot Wallets hatten. Einer der Hauptverd\u00e4chtigen ist die Lazarus Group, eine nordkoreanische <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a>-Cybergang. Die Angreifer setzten einen mehrstufigen Algorithmus ein, um ihre Beute zu waschen, den die Lazarus-Gruppe ebenfalls bei vorherigen Angriffen eingesetzt hatte. Zun\u00e4chst lie\u00dfen sie gleiche Mengen an Kryptow\u00e4hrungen durch einen <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cryptocurrency_tumbler\" target=\"_blank\" rel=\"noopener nofollow\">Tumbler<\/a> laufen (ein Tool, das Krypto-Fonds mischt, um ihre Spur zu verwischen), und transferierten die Kryptow\u00e4hrungen dann \u00fcber <a href=\"https:\/\/de.wikipedia.org\/wiki\/Dezentrales_Finanzwesen\" target=\"_blank\" rel=\"noopener nofollow\">dezentrale Plattformen<\/a>.<\/p>\n<p>Trotz seines Ausma\u00dfes bedeutete der Raub\u00fcberfall nicht das Ende der Kryptob\u00f6rse. Am Tag nach dem Diebstahl versprach der CEO von KuCoin, Johnny Lyu, in einem Livestream, die gestohlenen Gelder an ihre rechtm\u00e4\u00dfigen Eigent\u00fcmer zur\u00fcckzugeben. Lyu hielt sein Versprechen und <a href=\"https:\/\/twitter.com\/lyu_johnny\/status\/1326465021346373632\" target=\"_blank\" rel=\"noopener nofollow\">twitterte<\/a> im November 2020, dass 84 % der betreffenden Verm\u00f6genswerte an ihre Eigent\u00fcmer zur\u00fcckgegeben worden waren. Die restlichen 16 % wurden durch die Versicherungspolice von KuCoin <a href=\"https:\/\/www.kucoin.com\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">abgedeckt<\/a>.<\/p>\n<h2>4. Geld aus dem Nichts<\/h2>\n<p><strong>Opfer: <\/strong>Cross-Chain-Bridge Wormhole<\/p>\n<p><strong>Zeitpunkt: <\/strong>2. Februar 2022<\/p>\n<p><strong>Verlust: <\/strong>334 Millionen US-Dollar<\/p>\n<p>Beim n\u00e4chsten Diebstahl unserer Top-5 wurde eine Schwachstelle in Wormhole, einem <a href=\"https:\/\/blog.chainalysis.com\/reports\/cross-chain-bridge-hacks-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">Cross-Chain-Bridging-Protokoll<\/a>, ausgenutzt. Den Cyberkriminellen spielte die Tatsache in die H\u00e4nde, dass die Entwickler der Plattform ihren Programmcode ver\u00f6ffentlicht hatten. Aber das Wichtigste zuerst.<\/p>\n<p>Wormhole ist ein Tool zur Vermittlung von Kryptotransaktionen. Insbesondere k\u00f6nnen Token zwischen dem Ethereum- und dem Solana-Netzwerk verschoben werden. Technisch gesehen funktioniert der Austausch wie folgt: In einer Kette werden Token eingefroren, w\u00e4hrend in der anderen Kette so genannte \u201eWrapped Token\u201c mit demselben Wert wieder ausgegeben werden.<\/p>\n<p>Wormhole ist ein Open-Source-Projekt mit einem eigenen Repository auf GitHub. Kurz vor dem \u00dcberfall ver\u00f6ffentlichten die Entwickler Code, um eine Schwachstelle im Protokoll zu beheben. Angreifer waren jedoch in der Lage, <a href=\"https:\/\/extropy-io.medium.com\/solanas-wormhole-hack-post-mortem-analysis-3b68b9e88e13\" target=\"_blank\" rel=\"noopener nofollow\">die Sicherheitsl\u00fccke auszunutzen<\/a>, bevor die \u00c4nderungen vorgenommen wurden.<\/p>\n<p>Der Bug erm\u00f6glichte es den Angreifern, die <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/02\/how-323-million-in-crypto-was-stolen-from-a-blockchain-bridge-called-wormhole\/\" target=\"_blank\" rel=\"noopener nofollow\">Transaktions\u00fcberpr\u00fcfung auf Solana-Seite zu umgehen<\/a> und 120.000 \u201eWrapped ETH\u201c (im Wert von rund 334 Millionen US-Dollar zum Zeitpunkt des Angriffs) auszugeben, ohne das entsprechende \u00c4quivalent in der Ethereum-Blockchain einzufrieren. Die Cyberkriminellen \u00fcberwiesen zwei Drittel des Gesamtbetrags in ein Ethereum-Wallet und nutzten den verbleibenden Rest, um andere Token zu kaufen.<\/p>\n<p>Wormhole appellierte \u00f6ffentlich an die Angreifer, die gestohlenen Gelder zur\u00fcckzugeben und den Exploit gegen eine Belohnung von <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/news\/252513054\/Wormhole-offers-10M-to-Ethereum-thieves\" target=\"_blank\" rel=\"noopener nofollow\">10 Millionen US-Dollar<\/a> zu ver\u00f6ffentlichen. Die Cyberkriminellen ignorierten dieses gro\u00dfz\u00fcgige Angebot.<\/p>\n<p>Am Tag nach dem Diebstahl <a href=\"https:\/\/twitter.com\/wormholecrypto\/status\/1489232008521859079\" target=\"_blank\" rel=\"noopener nofollow\">twitterte<\/a> Wormhole, dass alle finanziellen Mittel wiederhergestellt seien und die Bridge wieder wie zuvor funktioniere. Die finanzielle L\u00fccke wurde von Jump Trading <a href=\"https:\/\/www.reuters.com\/technology\/crypto-network-wormhole-hit-with-possible-320-mln-hack-2022-02-03\/\" target=\"_blank\" rel=\"noopener nofollow\">geschlossen<\/a> \u2013 dem Unternehmen, das den Entwickler von Wormhole sechs Monate vor dem Vorfall gekauft hatte. Nach \u00f6ffentlichen Angaben sind die T\u00e4ter unbekannt.<\/p>\n<h2>3. Dreij\u00e4hriger Diebstahl<\/h2>\n<p><strong>Opfer: <\/strong>Kryptob\u00f6rse Mt.Gox<\/p>\n<p><strong>Zeitpunkt: <\/strong>Februar 2014<\/p>\n<p><strong>Verlust: <\/strong>480 Millionen US-Dollar<\/p>\n<p>Die Geschichte von Mt.Gox <a href=\"https:\/\/www.wired.com\/2014\/03\/bitcoin-exchange\/\" target=\"_blank\" rel=\"noopener nofollow\">beginnt<\/a> 2007 als Austausch-Plattform f\u00fcr Karten des Spiels <a href=\"https:\/\/de.wikipedia.org\/wiki\/Magic:_The_Gathering\" target=\"_blank\" rel=\"noopener nofollow\">Magic: The Gathering<\/a>. Drei Jahre sp\u00e4ter beschloss der Eigent\u00fcmer der Website, der US-amerikanische Programmierer Jed McCaleb, die Website in eine B\u00f6rse f\u00fcr Kryptow\u00e4hrungen umzuwandeln, um der wachsenden Beliebtheit von Kryptow\u00e4hrungen gerecht zu werden, verkaufte den Dienst dann aber 2011 an den franz\u00f6sischen Entwickler Marc Karpel\u00e8s. Nur zwei Jahre sp\u00e4ter wurden rund 70 % der weltweiten Bitcoins auf Mt.Gox <a href=\"https:\/\/www.coindesk.com\/company\/mt-gox\/\" target=\"_blank\" rel=\"noopener nofollow\">gehandelt<\/a>.<\/p>\n<p>Auf den rasanten Anstieg folgte ein l\u00e4hmender Absturz. Am 7. Februar 2014 blockierte die B\u00f6rse pl\u00f6tzlich alle Bitcoin-Abhebungen. Das Unternehmen <a href=\"https:\/\/web.archive.org\/web\/20140210122955\/https:\/www.mtgox.com\/press_release_20140210.html\" target=\"_blank\" rel=\"noopener nofollow\">begr\u00fcndete<\/a> den Schritt mit technischen Problemen. Emp\u00f6rte Kunden versammelten sich vor dem Hauptsitz von Mt.Gox in Tokio und forderten ihr Geld zur\u00fcck. Ihr Protest stie\u00df auf taube Ohren.<\/p>\n<p>Das Bemerkenswerte an dieser Geschichte ist, dass der Mt.Gox-Vorfall bereits im Jahr 2011 begann. Damals verschafften sich unbekannte Hacker <a href=\"https:\/\/blog.wizsec.jp\/2017\/07\/breaking-open-mtgox-1.html\" target=\"_blank\" rel=\"noopener nofollow\">Zugang<\/a> zu den privaten Schl\u00fcsseln eines Hot Wallets der Kryptob\u00f6rse und begannen, nach und nach Bitcoin daraus abzuzapfen. 2013 hatten die Cyberkriminellen bereits 630.000 BTC auf ihre Konten \u00fcberwiesen.<\/p>\n<p>Mt.Gox stellte schlie\u00dflich am 28. Februar 2014 seinen Betrieb ein, als Karpel\u00e8s <a href=\"https:\/\/www.reuters.com\/article\/us-bitcoin-mtgox-bankruptcy\/mt-gox-files-for-bankruptcy-hit-with-lawsuit-idUSBREA1R0FX20140228\" target=\"_blank\" rel=\"noopener nofollow\">Konkurs anmeldete<\/a> und sich f\u00fcr \u201eFehler im System\u201c entschuldigte, durch die etwa 750.000 BTC an Kundengeldern und 100.000 BTC an eigenem Kapital vernichtet worden waren. Der Wert der gestohlenen Coins wird allgemein auf etwa 480 Millionen US-Dollar gesch\u00e4tzt, was dem Wert der gesamten gestohlenen Token zum Wechselkurs vom 27. Februar, dem Tag vor der Insolvenzanmeldung, entspricht.<\/p>\n<p>Es sei jedoch darauf hingewiesen, dass der Bitcoin-Kurs in der Zeit zwischen der Einstellung des Handels von Mt.Gox und der Konkursanmeldung stark gefallen ist. Legt man den Kurs vom 6. Februar (dem Tag vor dem tats\u00e4chlichen B\u00f6rsenschluss) zugrunde, w\u00fcrde sich der Verlust auf rund 660 Millionen US-Dollar belaufen. Beide Zahlen sind jedoch vorl\u00e4ufig und ber\u00fccksichtigen nicht die W\u00e4hrungsschwankungen w\u00e4hrend des dreij\u00e4hrigen Zeitraums des Raubes. Es ist daher schwierig, die genaue H\u00f6he der Verluste zu ermitteln.<\/p>\n<div id=\"attachment_29450\" style=\"width: 1810px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29450\" class=\"wp-image-29450 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/03102352\/top-5-cryptocurrency-heists-mtgox.jpg\" alt=\"Bitcoin-Kurs im Februar 2014 w\u00e4hrend des Falls von Mt.Gox\" width=\"1800\" height=\"1000\"><p id=\"caption-attachment-29450\" class=\"wp-caption-text\">Bitcoin-Kurs im Februar 2014. <a>Quelle<\/a><\/p><\/div>\n<p>Warum war der Angriff \u00fcberhaupt m\u00f6glich? <a href=\"https:\/\/medium.com\/dataseries\/the-rise-and-fall-of-mt-gox-whats-in-your-bitcoin-wallet-bd5eb4106f4e\" target=\"_blank\" rel=\"noopener nofollow\">Ehemaligen Mitarbeitern zufolge<\/a> war die Unternehmensleitung in einer Reihe von wichtigen Fragen eher nachl\u00e4ssig. So hatte Mt.Gox beispielsweise ernsthafte Probleme mit seiner Finanzberichterstattung. Auch die Qualit\u00e4t und Sicherheit des Codes wurde nicht ausreichend kontrolliert. Zum Beispiel gab es kein Versionskontrollsystem.<\/p>\n<p>Die Staatsanwaltschaft <a href=\"https:\/\/www.coindesk.com\/markets\/2019\/03\/15\/mt-goxs-mark-karpeles-found-guilty-over-data-manipulation-in-tokyo-court\/\" target=\"_blank\" rel=\"noopener nofollow\">warf<\/a> Karpel\u00e8s, dem Eigent\u00fcmer von Mt.Gox, die Veruntreuung von Kundengeldern in H\u00f6he von rund 3 Millionen US-Dollar vor. Dies konnte jedoch vor Gericht nicht bewiesen werden. Am Ende erhielt Karpel\u00e8s nur eine Bew\u00e4hrungsstrafe von zwei Jahren und sechs Monaten f\u00fcr den Vorwurf der Datenmanipulation und wurde von den anderen Anklagepunkten freigesprochen.<\/p>\n<h2>2. An der Grenze zur halben Milliarde<\/h2>\n<p><strong>Opfer: <\/strong>Kryptob\u00f6rse Coincheck<\/p>\n<p><strong>Zeitpunkt: <\/strong>26. Januar 2018<\/p>\n<p><strong>Verlust: <\/strong>496 Millionen US-Dollar<\/p>\n<p>Coincheck ist eine der gr\u00f6\u00dften Krypto-B\u00f6rsen Japans. 2018 <a href=\"https:\/\/coinmarketcap.com\/alexandria\/article\/coincheck-hack-one-of-the-biggest-crypto-hacks-in-history\" target=\"_blank\" rel=\"noopener nofollow\">stahlen<\/a> Cyberkriminelle erfolgreich mehr als 500 Millionen NEM-Token, was fast dem gleichen Betrag in US-Dollar entsprach.<\/p>\n<p>Das Unternehmen behauptete, dass seine Sicherheitssysteme robust seien, und gab nicht bekannt, wie genau die Angreifer ihren Angriff durchf\u00fchren konnten. Einige Experten glauben jedoch, dass Cyberkriminelle m\u00f6glicherweise Malware auf den Computern in den B\u00fcros des Unternehmens installierten, um sich Zugang zu den privaten Schl\u00fcsseln in den Hot Wallets von Coincheck zu verschaffen.<\/p>\n<p>Die Angreifer richteten dar\u00fcber hinaus eine eigene Website ein, auf der sie NEM-Token mit einem Rabatt von 15 % <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S2665910721000724\" target=\"_blank\" rel=\"noopener nofollow\">verkauften<\/a>. Infolgedessen sank der NEM-Kurs erheblich und Coincheck verlor etwa 500 Millionen japanische Yen, was jedoch nicht zur Schlie\u00dfung der B\u00f6rse f\u00fchrte. Dar\u00fcber hinaus konnten die T\u00e4ter nicht ausfindig gemacht werden. Die B\u00f6rse war gezwungen, den Betrieb vor\u00fcbergehend einzustellen und versprach, die Kunden aus eigenen Mitteln zu <a href=\"https:\/\/cointelegraph.com\/news\/coincheck-to-refund-all-customers-affected-by-hack-faced-by-community-support\" target=\"_blank\" rel=\"noopener nofollow\">entsch\u00e4digen<\/a>.<\/p>\n<div id=\"attachment_29449\" style=\"width: 1810px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29449\" class=\"wp-image-29449 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/03102301\/top-5-cryptocurrency-heists-coincheck.jpg\" alt=\"NEM-Kurs nach dem Coincheck-Vorfall\" width=\"1800\" height=\"1000\"><p id=\"caption-attachment-29449\" class=\"wp-caption-text\">NEM-Kurs nach dem Coincheck-Vorfall. <a>Quelle<\/a><\/p><\/div>\n<h2>1. Job-Angebot mit \u00dcberraschung<\/h2>\n<p><strong>Opfer: <\/strong>Blockchain-Plattform Ronin Network<\/p>\n<p><strong>Zeitpunkt: <\/strong>23. M\u00e4rz 2022<\/p>\n<p><strong>Verlust: <\/strong>540 Millionen US-Dollar<\/p>\n<p>Ronin Network wurde von Sky Mavis exklusiv f\u00fcr das Spiel <a href=\"https:\/\/axieinfinity.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Axie Infinity<\/a> entwickelt, mit dem die In-Game-W\u00e4hrung <a href=\"https:\/\/www.binance.com\/en\/price\/smooth-love-potion\" target=\"_blank\" rel=\"noopener nofollow\">Smooth Love Potion (SLP)<\/a> gekauft werden kann. Ende M\u00e4rz 2022 <a href=\"https:\/\/www.kaspersky.de\/blog\/sky-mavis-crypto-heist\/44981\/\" target=\"_blank\" rel=\"noopener\">stahlen<\/a> unbekannte Angreifer Kryptow\u00e4hrung im Wert von 540 Millionen US-Dollar von Ronin. Erm\u00f6glicht wurde dies durch die Magie von Spyware und Social Engineering.<\/p>\n<p>Der <a href=\"https:\/\/www.theblock.co\/post\/156038\/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game\" target=\"_blank\" rel=\"noopener nofollow\">zielgerichtete Angriff<\/a> galt SkyMavis-Mitarbeitern, von denen einer den K\u00f6der schluckte (vermutlich auf LinkedIn). Einer der leitenden Ingenieure, erhielt ein verlockendes \u201eJobangebot\u201c in Form einer mit Spyware infizierten PDF-Datei. Auf diese Weise konnten die Diebe die Kontrolle \u00fcber vier private <a href=\"https:\/\/cryptoadventure.com\/what-are-crypto-validators\/\" target=\"_blank\" rel=\"noopener nofollow\">Netzwerkpr\u00fcfschl\u00fcssel<\/a> erlangen.<\/p>\n<p>Um Zugang zu den Verm\u00f6genswerten des Unternehmens zu erhalten, mussten sie mindestens f\u00fcnf der neun Validatoren kompromittieren. Wie bereits erw\u00e4hnt, wurden vier Schl\u00fcssel durch Spyware erlangt; den f\u00fcnften Schl\u00fcssel konnten sich die Angreifer durch ein Versehen des Unternehmens selbst aneignen. Denn Ronin Network hatte der Axie DAO (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Dezentralisierte_Autonome_Organisation\" target=\"_blank\" rel=\"noopener nofollow\">dezentralisierte autonome Organisation<\/a>) die Erlaubnis erteilt, Transaktionen zu signieren, um Ronin Network bei der Reduzierung des Nutzervolumens zu helfen, aber im Anschluss vergessen, die Erlaubnis erneut zu widerrufen.<\/p>\n<p>Sky Mavis erholte sich jedoch schnell von diesem Vorfall. Im Juni 2022 <a href=\"https:\/\/twitter.com\/AxieInfinity\/status\/1541679913782153216\" target=\"_blank\" rel=\"noopener nofollow\">launchte<\/a> das Unternehmen die Blockchain-Plattform erneut und begann, die betroffenen Spieler zu entsch\u00e4digen.<\/p>\n<div id=\"attachment_29448\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29448\" class=\"wp-image-29448 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/11\/03102150\/top-5-cryptocurrency-heists-axie.jpg\" alt=\"NFT-Charakter des Blockchain-basierten Spiels Axie Infinity\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-29448\" class=\"wp-caption-text\">NFT-Charakter des Blockchain-basierten Spiels Axie Infinity. <a href=\"https:\/\/www.shutterstock.com\/image-vector\/axie-infinity-game-nft-blockchain-non-2099345593\" target=\"_blank\" rel=\"noopener nofollow\">Replica<\/a><\/p><\/div>\n<h2>Bonus. Ein Hack mit Entsch\u00e4digung<\/h2>\n<p><strong>Ziel: <\/strong>Cross-Chain-Protokoll von Poly Network<\/p>\n<p><strong>Zeitpunkt: <\/strong>10. August 2021<\/p>\n<p><strong>Verlust (sp\u00e4ter zur\u00fcckerstattet): <\/strong>610 Millionen US-Dollar<\/p>\n<p>Als Bonus-Geschichte wollen wir mit einem weiteren gro\u00dfen Krypto-Diebstahl abschlie\u00dfen, bei dem jeder Cent zur\u00fcckerstattet wurde. Passiert ist Folgendes \u2026<\/p>\n<p><a href=\"https:\/\/poly.network\/%23\/\" target=\"_blank\" rel=\"noopener nofollow\">Poly Network<\/a> ist ein weiteres Protokoll zur Implementierung der Blockchain-Interoperabilit\u00e4t. Im Sommer 2021 wurde es Zeuge einer der gr\u00f6\u00dften Raub\u00fcberf\u00e4lle in der Geschichte der Kryptow\u00e4hrungen: Unbekannte Hacker nutzten eine Schwachstelle im Poly Network, um \u00fcber<a href=\"https:\/\/www.reuters.com\/technology\/how-hackers-stole-613-million-crypto-tokens-poly-network-2021-08-12\/\" target=\"_blank\" rel=\"noopener nofollow\"> 600 Millionen US-Dollar in Form diverser Kryptow\u00e4hrungen zu stehlen<\/a>.<\/p>\n<p>Poly Network <a href=\"https:\/\/twitter.com\/PolyNetwork2\/status\/1425123153009803267\" target=\"_blank\" rel=\"noopener nofollow\">appellierte<\/a> \u00fcber Twitter an den T\u00e4ter, die gestohlenen Token zur\u00fcckzugeben. Zum Erstaunen aller nahm der Hacker tats\u00e4chlich <a href=\"https:\/\/sites.google.com\/view\/hackersconfession\/home\/communicate\" target=\"_blank\" rel=\"noopener nofollow\">Kontakt<\/a> mit den Verantwortlichen auf und kam der Bitte nach. Nach und nach transferierte er die gestohlenen Token und teilte sie in mehrere ungleiche Teile auf.<\/p>\n<p>Der Online-Austausch zwischen dem Hacker und Poly Network hielt eine ganze Weile an. Dabei erkl\u00e4rte der Angreifer, dass er kein Interesse an dem Geld an sich gehabt, sondern den Raub nur aus \u201eideologischen Gr\u00fcnden\u201c durchgef\u00fchrt habe. Als Zeichen der Dankbarkeit lie\u00df Poly Network seine Anspr\u00fcche gegen ihn fallen, garantierte seine Anonymit\u00e4t, setzte <a href=\"https:\/\/medium.com\/poly-network\/honour-exploit-and-code-how-we-lost-610m-dollar-and-got-it-back-c4a7d0606267\" target=\"_blank\" rel=\"noopener nofollow\">eine Belohnung von 500.000 US-Dollar<\/a> aus und lud ihn sogar ein, sich in den leitenden Sicherheitsbeauftragten des Cross-Chain-Protokolls zu verwandeln. Dar\u00fcber hinaus wurde ein <a href=\"https:\/\/twitter.com\/immunefi\/status\/1427170526036959238\" target=\"_blank\" rel=\"noopener nofollow\">Bug-Bounty-Programm<\/a> im Wert von insgesamt 500.000 US-Dollar lanciert.<\/p>\n<h2>Keine wirkliche \u201eMoral von der Geschicht'\u201c, aber\u2026<\/h2>\n<p>Wir haben hier lediglich die Top-5 der Krypto-Diebst\u00e4hle aufgelistet, die allesamt auf gro\u00dfe Organisationen abzielten. Selbstverst\u00e4ndlich gibt es auch immer wieder kleinere Vorf\u00e4lle, die normale Nutzer betreffen. Deshalb muss jeder Investor die entsprechenden Ma\u00dfnahmen ergreifen, um sein Verm\u00f6gen zu sch\u00fctzen. Hier sind einige hilfreiche Tipps:<\/p>\n<ul>\n<li>W\u00e4hlen Sie Trading-Plattformen weise! Lesen Sie Nutzermeinungen und -rezensionen und, wenn m\u00f6glich, tauschen Sie sich mit erfahrenen Nutzern aus.<\/li>\n<li>Geben Sie niemandem die Anmeldedaten f\u00fcr Ihr Krypto-Konto oder die Zugangsdaten Ihres Wallets. Denken Sie daran, nicht nur Ihre Passw\u00f6rter und privaten Schl\u00fcssel, sondern auch Ihre <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptocurrency-giveaway-scam\/44346\/\" target=\"_blank\" rel=\"noopener\">Seed Phrase<\/a> geheim zu halten.<\/li>\n<li>Bewahren Sie Ihre prim\u00e4re Kryptow\u00e4hrung in Cold Wallets auf: im Gegensatz zu Hot Wallets m\u00fcssen diese nicht durchg\u00e4ngig online sein und sind daher allgemein sicherer.<\/li>\n<li>Wenn Sie ein Hot Wallet verwenden, stellen Sie sicher, dass Sie die Zwei-Faktor-Authentifizierung aktivieren.<\/li>\n<li>Seien Sie auf der Hut vor Phishing! Wie Sie J\u00e4ger auf Kryptow\u00e4hrungen identifizieren, erfahren Sie in diesem <a href=\"https:\/\/www.kaspersky.de\/blog\/crypto-phishing\/15732\/\" target=\"_blank\" rel=\"noopener\">Beitrag<\/a>.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die Ihre Finanztransaktionen sch\u00fctzt, verhindert, dass Malware Ihr Wallet-Passwort oder Ihren privaten Schl\u00fcssel stiehlt, und Sie vor betr\u00fcgerischen Websites warnt.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Hunderte Millionen Dollar gestohlen: Die f\u00fcnf gr\u00f6\u00dften Raub\u00fcberf\u00e4lle in der Geschichte der Kryptow\u00e4hrungen.<\/p>\n","protected":false},"author":2684,"featured_media":29452,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[872,1400,208,2745,1653],"class_list":{"0":"post-29447","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-hacking","11":"tag-kryptowahrungen","12":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-5-cryptocurrency-heists\/24794\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/20272\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/10194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/27318\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-5-cryptocurrency-heists\/25131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-5-cryptocurrency-heists\/28040\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-5-cryptocurrency-heists\/34151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/45945\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-5-cryptocurrency-heists\/19684\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-5-cryptocurrency-heists\/20284\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-5-cryptocurrency-heists\/32811\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top-5-cryptocurrency-heists\/28611\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-5-cryptocurrency-heists\/25540\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-5-cryptocurrency-heists\/31179\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-5-cryptocurrency-heists\/30886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kryptowahrungen\/","name":"Kryptow\u00e4hrungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29447"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29447\/revisions"}],"predecessor-version":[{"id":29458,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29447\/revisions\/29458"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29452"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}